Linux mejora la seguridad de los servidores FTP.

  

FTP es un veterano de las aplicaciones de Internet, lo que facilita el intercambio de archivos de usuarios corporativos. Sin embargo, los problemas de seguridad siempre han estado alrededor de FTP. Cómo evitar que un atacante robe información importante de un servidor FTP por medios ilegales, cómo evitar que un atacante use un servidor FTP para propagar troyanos y virus, y similares. Estos son todos los problemas a los que los administradores de sistemas deben prestar atención. Esta vez he usado el VSFTP más extenso en la plataforma del sistema operativo Linux como ejemplo para hablar sobre cómo mejorar la seguridad del servidor FTP.

1. Desactive los usuarios del nivel del sistema para iniciar sesión en el servidor FTP.

Para mejorar la seguridad del servidor FTP, es mejor que el administrador del sistema configure una cuenta FTP separada para el empleado, en lugar de entregar el usuario de nivel del sistema al usuario común, lo que conlleva grandes riesgos de seguridad. En el servidor VSFTP, puede administrar la cuenta de inicio de sesión a través del archivo de configuración vsftpd.ftpusers. Sin embargo, esta cuenta es una lista negra y la persona que aparece en esta cuenta no podrá utilizar su cuenta para iniciar sesión en el servidor FTP. Después de implementar el servidor VSFTP, podemos usar el comando vi para ver este archivo de configuración y descubrir que ya tiene muchas cuentas predeterminadas. Entre ellos, la raíz del superusuario del sistema también está en ella. Se puede ver que, por razones de seguridad, el servidor VSFTP prohíbe que la cuenta raíz inicie sesión en el servidor FTP de forma predeterminada. Si el administrador del sistema desea iniciar sesión en el servidor FTP, como por ejemplo la raíz, es necesario eliminar la raíz y otros nombres de usuarios relacionados en este archivo de configuración. Sin embargo, permitir que la cuenta del sistema inicie sesión en el servidor FTP tendrá un impacto negativo en su seguridad, por lo que no se lo recomiendo al administrador del sistema. Es mejor que los administradores de cuentas del sistema relevantes en este archivo no cambien y mantengan la configuración de estas cuentas.

Si por alguna otra razón necesita deshabilitar otras cuentas, puede agregar el nombre de la cuenta a este archivo. Por ejemplo, un servidor FTP y un servidor de base de datos pueden implementarse en el servidor al mismo tiempo. Entonces, por razones de seguridad, es una buena idea incluir la cuenta del administrador de la base de datos en esta lista negra.

Segundo, fortalecer el control de usuarios anónimos.

Los usuarios anónimos son aquellas cuentas que no están definidas en el servidor FTP, y los administradores del sistema FTP todavía necesitan iniciar sesión para una administración fácil. Sin embargo, no han obtenido la autorización del servidor después de todo. Para mejorar la seguridad del servidor, deben limitar sus permisos. También hay muchos parámetros en el servidor VSFTP que pueden usarse para controlar los permisos de los usuarios anónimos. El administrador del sistema debe realizar el trabajo de configuración relacionado con el nivel de seguridad del servidor FTP. Cabe señalar que cuanto más estricto es el control de los derechos del usuario anónimo, mayor es la seguridad del servidor FTP, pero también se reduce la comodidad del acceso del usuario. Por lo tanto, el administrador del sistema aún necesita lograr un equilibrio entre la seguridad del servidor y la comodidad.

Las siguientes son algunas de las configuraciones recomendadas para usuarios anónimos. Si no sabe cómo configurarlas, puede consultar estas configuraciones. Estas configuraciones tienen en cuenta la seguridad del servidor y la conveniencia del usuario.

Uno es el parámetro anon_world_readable_only. Este parámetro se usa principalmente para controlar si los usuarios anónimos pueden descargar archivos legibles del servidor FTP. Si el servidor FTP se implementa dentro de la empresa y es utilizado principalmente por empleados internos, es mejor establecer este parámetro en SÍ. Luego coloque algunos formularios disponibles públicamente, como formularios comunes corporativos, encima de ellos, para que los empleados puedan descargar estos archivos de forma anónima. Esto no afectará la seguridad del servidor FTP, sino que también facilitará la comodidad de otros empleados.

El segundo parámetro es anon_upload_enable. Este parámetro indica si los usuarios anónimos pueden cargar archivos al servidor FTP con acceso anónimo. Normalmente, este parámetro se debe establecer en No. Es decir, los usuarios no pueden cargar archivos durante el acceso anónimo. De lo contrario, si alguien puede cargar un archivo, si la otra parte carga un archivo de virus, la empresa no sufrirá. Por lo tanto, los usuarios anónimos deben tener prohibido subir archivos. Pero hay excepciones a esto. Por ejemplo, algunas empresas utilizan el protocolo FTP para realizar copias de seguridad de archivos. En este momento, si la seguridad de la red empresarial está garantizada, puede establecer este parámetro en SÍ, lo que permite al sistema operativo invocar comandos FTP para realizar copias de seguridad de los archivos en el servidor FTP. En este caso, el acceso anónimo se utiliza a menudo para simplificar la implementación de programas de copia de seguridad. Por lo tanto, los usuarios anónimos deben cargar archivos en el servidor FTP.

El tercer parámetro es anon_other_write_enable y el parámetro anon_mkdir_write_enable. Estos dos parámetros implican principalmente algunos de los permisos más avanzados de los usuarios anónimos. Por ejemplo, el primer parámetro indica que el usuario anónimo tiene permiso para cargar y crear subdirectorios, como cambiar el nombre del archivo en el servidor FTP. El segundo parámetro significa que los usuarios anónimos pueden crear subdirectorios en circunstancias específicas. Estas características afectarán la seguridad del servidor FTP y la seguridad del archivo. Por esta razón, estos permisos deben estar deshabilitados a menos que haya una necesidad especial. Es decir, establezca el valor de estos parámetros en NO. Creo que a menos que el administrador del sistema use el servidor FTP, puede activar estos parámetros. De lo contrario, establezca estos parámetros en NO también para mejorar la seguridad del servidor FTP.

En general, el control de los usuarios anónimos debe seguir el principio de autoridad mínima. Dado que los usuarios anónimos son usuarios que no están autorizados por el servidor FTP, no se puede realizar un control de acceso de nivel profundo. Para este propósito, el control de esto solo es posible a través de estos parámetros básicos.

Tercero, haz un buen trabajo de control de directorio.

Por lo general, los administradores de sistemas necesitan configurar diferentes directorios raíz para cada usuario diferente. Por motivos de seguridad, para evitar la interferencia mutua entre diferentes usuarios, el administrador del sistema debe configurar el directorio raíz que no permite a los usuarios acceder a otros usuarios. Por ejemplo, algunas compañías configuran una cuenta de FTP para cada departamento para facilitar el intercambio de documentos. Luego, el departamento de ventas Ventas tiene un directorio raíz de ventas, el departamento de almacén tiene un directorio raíz Ware. Como empleados de ventas, pueden acceder a cualquier subdirectorio bajo su propio directorio raíz, pero no pueden acceder a las mercancías del directorio raíz del usuario del almacén. En este caso, el personal del departamento de ventas no podrá acceder a los archivos de los usuarios del almacén. Se puede ver que al restringir a los usuarios el acceso a directorios que no sean el directorio raíz, es posible evitar la interferencia mutua entre diferentes usuarios, a fin de mejorar la seguridad de los archivos en el servidor FTP. Para hacer esto, establezca el parámetro chroot_local_user en NO. Después de esta configuración, todos los usuarios que inician sesión localmente no pueden ingresar a otros directorios que no sean el directorio raíz. Sin embargo, al realizar este control, es mejor configurar un directorio al que todos puedan acceder para almacenar algunos archivos públicos. Debemos proteger la seguridad del servidor, y esto no puede afectar el intercambio normal de archivos.

Cuarto, la velocidad de transmisión es limitada.

A veces, para garantizar el funcionamiento estable del servidor FTP, debe limitar la velocidad de carga y descarga de archivos. Por ejemplo, en el mismo servidor, el servidor FTP, el servidor de correo, etc. se implementan respectivamente. Para que estos servicios de aplicación puedan coexistir pacíficamente, es necesario controlar la velocidad de transmisión máxima. Porque el ancho de banda del mismo servidor es el límite más grande. Si un servicio de aplicaciones ocupa un ancho de banda relativamente grande, afectará negativamente a otros servicios de aplicaciones e incluso hará que otros servicios de aplicaciones no satisfagan las necesidades de los usuarios correspondientes. Si hay ocasiones en que FTP se usa de manera diferente, también debe establecer un límite de velocidad máxima. Por ejemplo, si se utiliza FTP para la copia de seguridad de archivos y la carga y descarga de archivos, para mejorar la eficiencia de la copia de seguridad de archivos y reducir el tiempo de copia de seguridad, la tasa máxima de carga y descarga de archivos debe limitarse.

Para alcanzar el límite de velocidad de transferencia, el administrador del sistema puede configurar el parámetro local_max_rate. De forma predeterminada, este parámetro no está habilitado, es decir, no hay límite en la tasa máxima. Sin embargo, por estos motivos, todavía recomiendo que los administradores del sistema establezcan este parámetro antes de poner en producción el servidor FTP. Evite los impactos negativos en otros servicios de aplicaciones porque cargar y descargar consume demasiado ancho de banda. Los administradores de sistemas deben lograr una asignación equilibrada y razonable del ancho de banda entre los servicios de la aplicación. Como mínimo, asegúrese de que cada servicio de aplicación responda a la solicitud del cliente. Además, cuando sea posible, se debe realizar una operación pico a pico. Por ejemplo, un servidor de correo y un servidor FTP se implementan simultáneamente en un host. El servidor FTP se utiliza principalmente para la copia de seguridad de archivos. Para evitar que la copia de seguridad del archivo afecte adversamente el envío y la recepción de correo (debido a que la copia de seguridad del archivo requiere un ancho de banda relativamente grande, se reducirá en gran medida la velocidad de envío y recepción de correo), es mejor separar la copia de seguridad del archivo en el período pico de envío y recepción de correo. Si la situación general es el período pico de entrega de correo en la mañana, entonces no use el servicio FTP para la copia de seguridad de archivos. Cuando toma un descanso al mediodía, generalmente envía y recibe menos correos electrónicos. En este punto, puede utilizar FTP para la copia de seguridad de archivos. Por lo tanto, si el servidor FTP y otros servicios de aplicación se ejecutan en el pico equivocado, entonces puede configurar esta tasa para que sea mayor para mejorar la eficiencia del servicio FTP. Por supuesto, esto pone requisitos más altos en el administrador del sistema. Debido a que los administradores de sistemas necesitan analizar varias aplicaciones y luego combinar la implementación del servidor para una planificación integral. A menos que haya medidas más altas y mejores condiciones, es necesario transferir la velocidad máxima al servidor FTP. De lo contrario, tendrá un gran impacto adverso en otros servicios de información implementados en la empresa, lo que causará el bloqueo de la red de la empresa.

Copyright © Conocimiento de Windows All Rights Reserved